Motivation. Motivation. Education des utilisateurs

Dimension: px
Commencer à balayer dès la page:

Download "Motivation. Motivation. Education des utilisateurs"

Transcription

1 Introduction à la sécurité Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise Tuyêt Trâm DANG NGOC Introduction à la sécurité 1 / 75 Problèmes de sécurité possibles Différentes catégories de problèmes de sécurité Chacun ayant son contexte propre et ses solutions. Sécuriser un environnement informatique revient à considérer chacun de ces cas. Catégories de problèmes de sécurité Erreur humaine : Une destruction de fichiers importants par mégarde Problème logiciel : Un système d exploitation, un logiciel qui plante et corrompt des données importantes Problème matériel : un crash de disque, un incendie, une inondation Piratage : Le vol, détournement ou destruction de données par des personnes malveillantes 5 Attaque sur le Catégories Législation de problèmes internationale de sécurité Tuyêt Trâm DANG NGOC Introduction à la sécurité 2 / 75 Problèmes de sécurité possibles 11 Crédits + Erreur humaine : Une destruction de fichiers importants par mégarde Education des utilisateurs Problème logiciel : Un système d exploitation, un logiciel qui plante et corrompt des données importantes Problème matériel : un crash de disque, un incendie, une inondation Piratage : Le vol, détournement ou destruction de données par des personnes malveillantes Duplicata du système et des logiciels utilisés, ainsi que un report précis de l état du système (lorsqu il est stable). Sauvegardes régulières des données. Pourquoi la sécurité Une connexion à l permet à un de se connecter à plusieurs centaines de milliers d autres x. avantages considérables chacun de ces centaines de milliers d autres x peuvent se connecter à ce. parmi eux, combien de personnes animées de mauvaises intentions, et potentiellement dangereuses?? Ennemi?? Ennemi Ennemi??????????? Ennemi??? Ennemi Mon Tuyêt Trâm DANG NGOC Introduction à la sécurité 3 / 75 Problèmes de sécurité possibles Catégories de problèmes de sécurité + Erreur humaine : Une destruction de fichiers importants par mégarde Problème logiciel : Un système d exploitation, un logiciel qui plante et corrompt des données importantes Mise à jours des logiciels Problème matériel : un crash de disque, un incendie, une inondation Piratage : Le vol, détournement ou destruction de données par des personnes malveillantes Duplicata du système et des logiciels utilisés, ainsi que un report précis de l état du système (lorsqu il est stable). Sauvegardes régulières des données. Tuyêt Trâm DANG NGOC Introduction à la sécurité 4 / 75 Problèmes de sécurité possibles Catégories de problèmes de sécurité + Erreur humaine : Une destruction de fichiers importants par mégarde Problème logiciel : Un système d exploitation, un logiciel qui plante et corrompt des données importantes Problème matériel : un crash de disque, un incendie, une inondation Maintenance du matériel Redondance du matériel dispersion sur plusieurs sites Piratage : Le vol, détournement ou destruction de données par des personnes malveillantes Duplicata du système et des logiciels utilisés, ainsi que un report précis de l état du système (lorsqu il est stable). Sauvegardes régulières des données. Tuyêt Trâm DANG NGOC Introduction à la sécurité 4 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 4 / 75 Problèmes de sécurité possibles Catégories de problèmes de sécurité + Erreur humaine : Une destruction de fichiers importants par mégarde Problème logiciel : Un système d exploitation, un logiciel qui plante et corrompt des données importantes Problème matériel : un crash de disque, un incendie, une inondation Piratage : Le vol, détournement ou destruction de données par des personnes malveillantes Sécurisation des systèmes et du Duplicata du système et des logiciels utilisés, ainsi que un report précis de l état du système (lorsqu il est stable). Sauvegardes régulières des données. Tuyêt Trâm DANG NGOC Introduction à la sécurité 4 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 4 / 75 Agression - et conséquences Accès abusifs ou non autorisés aux ressources Temps de calculs : crack de mots de passe, de clefs Place disque : stockage de logiciels piratés ou de documents inavouables Site clandestin : échange FTP pour des logiciels warez ou des images illégales Site relais : utilisation du site comme point de départ vers un site à attaquer afin de pouvoir brouiller les traces Espionnage industriel, conflit militaire Récupération : de documents sensibles Détournement : des clients/utilisateurs du concurrents Paralysie : des serveurs du concurrent Désoeuvrement, Erreurs de jeunesse Attirance de l interdit : Désir de renommée, impressioner ses s : Envie de nuire, vandalisme : Ces points ne sont pas exclusifs. Tuyêt Trâm DANG NGOC Introduction à la sécurité 5 / 75

2 Conséquence d une agression Les conséquences peuvent être plus ou moins graves suivant les précautions prises en matière de sécurité, du type de l attaque, et de la cible visée. Pertes : documents perdus, outils de travails détruits, mois de travail perdu Manque à gagner :, perte financière dans le cas d espionnage industriel perte de crédibilité : Une entreprise passoire quand à la confidentialité des dossiers de ses clients, une page web d accueil détournée... illégalité : en étant utilisée pour des trafics clandestins divulgation : d informations confidentielles déclenchement d actions : pouvant provoquer des accidents physiques : drames humains, destruction matérielles, etc. Tuyêt Trâm DANG NGOC Introduction à la sécurité 6 / 75 Programmes malveillant 5 Attaque sur le Programmes malveillant ( trojan) Législation internationale 11 Cheval Crédits de Troie ( trojan) programme à apparence légitime (voulue) qui exécute des routines nuisibles sans l autorisation de l utilisateur ; Tuyêt Trâm DANG NGOC Introduction à la sécurité 9 / 75 La routine nuisible peut être : Un programme effectuant directement son action (destruction de fichiers, plantage du système, envoi de certaines informations du disque, s autoréplique pour utiliser toutes les ressources du système (wabbit)) L installation de virus, de vers L installation d espion (spyware, keylogger) Une installation d une porte dérobée (backdoor) Tuyêt Trâm DANG NGOC Introduction à la sécurité 11 / 75 Facteurs d insécurité 5 Attaque sur le Programmes malveillant Logiciel malveillant (malware) But : Législation nuire à un en système Franceinformatique. virus Législation : programme internationale se dupliquant sur d autres ordinateurs ; 11 Crédits ver (worm) : exploite les ressources d un ordinateur afin d assurer sa reproduction ; wabbit : programme qui se réplique par lui-même (mais qui n est ni un virus, ni un ver) ; cheval de Troie (trojan) : programme à apparence légitime (voulue) qui exécute des routines nuisibles sans l autorisation de l utilisateur ; porte dérobée (backdoor) : ouvreur d un accès frauduleux sur un système informatique, à distance ; logiciel espion (spyware) : collecteur d informations personnelles sur l ordinateur d un utilisateur sans son autorisation, et en envoyant celles-ci à un organisme tiers ; enregistreur de frappe (keylogger) : programme généralement invisible installé sur le poste d un utilisateur et chargé d enregistrer à son insu ses frappes clavier ; exploit : programme permettant d exploiter une faille de sécurité d un logiciel ; Programmes malveillant rootkit : ensemble de logiciels permettant généralement d obtenir les droits d administrateur sur une machine, d installer une porte dérobée, de truquer les informations susceptibles de révéler la compromission, et d effacer les traces laissées par l opération dans les journaux système. Tuyêt Trâm DANG NGOC Introduction à la sécurité 7 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 10 / 75 1 Exploitation d un bug d un service 2 Modification du code du service pour : effectuer des opérations malveillantes contacter ce service sur une autre machine 3 Goto 1 Les grands vers : Tuyêt Trâm DANG NGOC Introduction à la sécurité 12 / 75 Facteurs d insécurité Environ 80% des problèmes de sécurités ont pour origine les utilisateurs internes qui mettent le en danger (souvent) par ignorance ou inconscience par leur comportement : installation intempestives de logiciels de sources douteuses (chevaux de troie :vers, virus, porte dérobée) mauvaise utilisation du lecteur de courrier (en ouvrant automatiquement les fichiers attachés) mêmes risques que ceux cités précédemment mots de passe basique prêt de mot de passe Trou dans le par ignorance (modem, wifi) ou volontairement (IRC, utilisation à distance) Tuyêt Trâm DANG NGOC Introduction à la sécurité 8 / 75 Programmes malveillant ( trojan) ( trojan) programme à apparence légitime (voulue) qui exécute des routines nuisibles sans l autorisation de l utilisateur ; En général, piège l utilisateur naïf qui croit exécuter un logiciel attirant car décrit et nommé avec un nom qui semble inoffensif (setup, tetris.exe, office.bin, super mario.exe, mise-a-jour-v1.2.4, update tool) Incorporation plus ou moins subtile. Lorsque l utilisateur exécute le programme qui semble inoffensif : la routine nuisible est exécutée et l utilisateur peut s apercevoir de son erreur, mais... trop tard. la routine nuisible est exécutée en arrière plan et rien ne semble se lancer. est déçu, mais oublie l incident. la routine nuisible est exécutée et affiche un message d erreur laissant penser à un problème dans l exécution du logiciel. le logiciel se lance au grand bonheur de l utilisateur, et la routine nuisible est exécutée en arrière plan. Tuyêt Trâm DANG NGOC Introduction à la sécurité 11 / 75 Programmes malveillant 1 Exploitation d un bug d un service 2 Modification du code du service pour : effectuer des opérations malveillantes contacter ce service sur une autre machine 3 Goto 1 Les grands vers : ver Morris ( Morris) /sendmail+fingerd+mot de passe faible : possibilité, en mode DEBUG, d envoyer des fichiers sur une machine distante en utilisant un shell utilisé ensuite pour compiler le code source envoyé dépassement de tampon de l utilitaire finger devine les mots de passe faible des utilisateurs à l aide de dictionnaires, et se copie sur des machines distantes avec les commandes rsh et rexec Tuyêt Trâm DANG NGOC Introduction à la sécurité 12 / 75

3 Programmes malveillant Programmes malveillant Autres Programmes malveillant 1 Exploitation d un bug d un service 2 Modification du code du service pour : effectuer des opérations malveillantes contacter ce service sur une autre machine 3 Goto 1 Les grands vers : I love you (2000) /mail : avec en pièce jointe le programme lui-même. croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l utilisateur exécute le programme, qui va explorer la liste des contacts de l utilisateur pour leur envoyer un mail semblable. Tuyêt Trâm DANG NGOC Introduction à la sécurité 12 / 75 Programmes malveillant Tuyêt Trâm DANG NGOC Introduction à la sécurité 14 / 75 Programmes malveillant Introduit par le développeur du logiciel ou par un pirate informatique. La personne connaissant la porte dérobée peut l utiliser pour surveiller les activités du logiciel, voire en prendre le contrôle (par contournement de l authentification). Enfin, selon l étendue des droits que le système d exploitation donne au logiciel contenant la porte dérobée, le contrôle peut s étendre à l ensemble des opérations de l ordinateur. item Peut ouvrir un port d écoute que le pirate pourra contacter à tout moment (socket de troie) Exemple célèbre : Back Orifice (Cult of the Dead Cow) est un logiciel de prise de contrôle à distance (port 31337) de machines utilisant le système d exploitation Windows. Tuyêt Trâm DANG NGOC Introduction à la sécurité 17 / 75 1 Exploitation d un bug d un service 2 Modification du code du service pour : effectuer des opérations malveillantes contacter ce service sur une autre machine 3 Goto 1 Les grands vers : Code Red (20) /IIS : prendre le contrôle de ces serveurs pour lancer à partir d eux une attaque par déni de service (DoS), visant à saturer les ressources d un site Web précis (serveur de la Maison Blanche) Tuyêt Trâm DANG NGOC Introduction à la sécurité 12 / 75 Programmes malveillant - Spyware logiciel malveillant qui s installe dans un ordinateur dans le but de collecter et transférer des informations sur l environnement dans lequel il s est installé, très souvent sans que l utilisateur n en ait connaissance. Un Spyware peut (liste non exhaustive) capturer des mots de passe, espionner les programmes exécutés à telle ou telle heure, espionner les sites visités, capture d écrans puis transmettre ces informations à un tier. Enregistreur de frappe (keylogger) Matériel ou logiciel qui enregistre les touches frappées sur le clavier sous certaines conditions et de les transmettre via les x ou via des ondes électromagnétiques. Tuyêt Trâm DANG NGOC Introduction à la sécurité 15 / 75 attaque par courrier électronique 5 Attaque sur le Tuyêt Trâm DANG NGOC Introduction à la sécurité 18 / 75 Se propageant en utilisant les adresses contenues dans le carnet d adresse de l utilisateur ou d autres fichiers. Exécuté lors de l exécution de la pièce jointe attachée : Bagle (2004), Melissa ( David Smith) virus de macro word 97/2000et outlook 95/98, NetSky ( Jaschan), Sobig (2003 -?) Sasser ( Jaschan), faille LSASS de Windows Blaster ( Parson), Faille DCOM RPC de toute la gamme Windows Nimda () faille Unicode Web Traversal exploit. S installer sur simple visite d un site infecté. Peut se transmettre par courriel en utilise une faille de l implémentation de MIME par Microsoft Explorer, lui permettant de s exécuter sur simple prévisualisation du courriel. SQL Slammer (2003 -?) sur faille de Microsoft SQL Server. Sert ensuite à stocker des warez. Santy (2004 -?) sur faille du logiciel de forum phpbb : utilise Google pour trouver des serveurs web l utilisant. Puis DoS de phpbb Conficker-A, B, B++, C (nov 2008) : faille de Windows Server Service (2000, XP, XP, 2003, 2007, 2008, Vista, 7) 9 millions d infectés. infection classique et cassage de mot de passe. MAIS le vers se protège lui-même et se met à jour. Connexion vers serveurs pseudo-aléatoire pour récupérer des ordres (mise à jour, patch, p2p, etc.). Tuyêt... Trâm DANG NGOC Introduction à la sécurité 13 / 75 Programmes malveillant Mais encore : Rayonnement electromagnetique produits par écran, clavier, cordons (serie, parallele, clavier, Modem etc...), imprimantes, etc. exploitables. Protection TEMPEST (cage de Faraday). interceptions de tres bonne qualite entre 30 et 40 metre de distance et a travers un etage de hauteur dans le quartier des affaires de Tokyo. Vibrations sur vitres détectables par rayon laser (mais là on sombre dans la pranoia!) Tuyêt Trâm DANG NGOC Introduction à la sécurité 16 / 75 attaque par courrier électronique Courrier électronique Courrier électronique énormément utilisé transporte tout type de données utilisés par des utilisateurs n ayant pas ou peu de connaissance en informatique et sécurité moyen de diffusion efficace, peu contrôlable et peu contrôlé. Tuyêt Trâm DANG NGOC Introduction à la sécurité 19 / 75

4 attaque par courrier électronique Canular Informatique (hoax) Spam attaque par courrier électronique attaque par courrier électronique L hameçonnage (phishing) Canular Informatique (hoax) Courrier électronique incitant généralement le destinataire à retransmettre le message à ses contacts sous divers prétextes (messages alarmiste, fausses alertes de virus, vente pyrdale, promesse de gains, légendes urbaines, faux complots, prises par les bons sentiments, etc). Ils encombrent le, et font perdre du temps à leurs destinataires. es canulars sont, eux, relayés manuellement par des personnes de bonne foi à qui on demande de renvoyer le message à toutes ses connaissances Dans certains cas, ils incitent l utilisateur à effectuer des manipulations dangereuses sur son poste (suppression d un fichier prétendument lié à un virus par exemple). http ://www.hoaxbuster.com/ Spam Un courrier électronique non sollicité, la plupart du temps de la publicité. Ils encombrent le, et font perdre du temps à leurs destinataires La plupart du temps envoyés de manière automatisée à une liste de destinataires. Certains essayent d exploiter la crédulité du destinataire. 81 ND Jan 29 Eugenio Oneill ( 2) buy now 100mg x 60 pills $ ND Jan 29 ( 11) Discount for you. Right time to buy items 32 ND Jan 29 Jennifer Yang ( 2) Price for Viagra (Sildenafil) 50mg x 10 p 24 ND Jan 29 Rodney Crum ( 30) Best gift for you 46 ND Jan 29 ( 11) Discount. Save 70% on on your meds now. 28 ND Jan 29 Shauna Tidwell ( 32) Easiest way to burn pounds 77 ND Jan 29 Ellwood Mooney ( 4) You are nominated for an Associates 62 ND Jan 29 Service PayPal ( 74) Attention! Votre compte PayPal a ete limi 47 ND Jan 29 Clayton. Pre 20 ( 9) Vegas Casino Club, le meilleur choix en l 6 ND Jan 29 Alfred Collins ( 180) Confirm your order 8 ND Jan 29 Alfonzo Bush ( 761) Over 10 million men made their women happ 4 ND Jan 29 Albrecht Aguila ( 180) Your wife need your attention? Solve all 44 ND Jan 29 European Casino ( 99) Offre de bonus incroyable! 12 ND Jan 29 Agustin Curtis ( 175) Make money Fast 19 ND Jan 29 Abner Cross ( 180) Enlarge your penis fast 87 ND Jan 29 Aguistin Davids ( 76) You want to impress your girlfriend 2 ND Jan 29 Addison Copelan ( 876) Breaking News hameçonnage (phishing) Un courrier électronique dont l expéditeur se fait généralement passer pour un organisme financier et demandant au destinataire de fournir des informations confidentielles 1 l utilisateur reçoit un mail semblant provenir de sa banque 2 ce mail lui indique qu il y a un problème sur son compte et qu il faut y remédier rapidement. 3 l utilisateur est invité à cliquer sur un lien sensé le diriger vers la page d accueil de sa banque 4 en réalité, ce lien le redirige vers le site de l arnaqueur. La page d accueil imitant celle de la banque. 5 l utilisateur est invité à rentrer son login/mot de passe ou code de carte bleue 6 l arnaqueur est content... Tuyêt Trâm DANG NGOC Introduction à la sécurité 20 / 75 Attaque sur le 5 Attaque sur le Législation internationale 11 Crédits Tuyêt Trâm DANG NGOC Introduction à la sécurité 23 / 75 Attaque sur le - Usurpation d identité ARP Cache Poisoning : envoi ARP reply au routeur en prétendant être la machine dont on a usurpé l identité. Envoi ARP reply à la machine victime en prétendant être le routeur. Tout le traffic entre la victime et le routeur passe par l attaquant IP Spoofing : abuse la machine cible en se faisant passer une autre machine (par ex. un hôte de confiance) en usurpant son adresse IP. ICMP, UDP : Vol de session TCP : plux complexe, car numéro de séquence à deviner. DNS Cache Poisoning : Tuyêt Trâm DANG NGOC Introduction à la sécurité 26 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 21 / 75 Attaque sur le Le Ecoute des connexions (sniffing) : interception des messages et/ou mot de passe par des renifleurs, identification des services du x, des machines qui communiquent, des comportaments, etc. : prendre l identité d une autre personne/machine, DNS, routeur, machine sécurisée, etc. Déni de service (denial of service - DoS) : empêcher le bon fonctionnement d un système en empêchant un service/machine de fonctionner. Intrusion exploitant : Les bugs des services (serveur de mail, routeurs...) Des portes dérobées déjà mises en place par une intrusion précédente Faille dans l architecture du, sur les systèmes employés, dans les éléments d interconnexion. Tuyêt Trâm DANG NGOC Introduction à la sécurité 24 / 75 Attaque sur le DNS Cache Poisoning - Attaque par l ajout de plusieurs résolutions (Kashpureff ) Rappel : Dans une transaction DNS, l identifiant de 16 bits pseudo-aléatoire doit être le même. Le pirate demande au serveur DNS cible, l IP d une zone dont il gère le serveur DNS. le serveur DNS cible interroge le serveur DNS du pirate le serveur DNS du pirate renvoi l information + des infos concernant d autres sites. le serveur DNS cible insère toutes ces informations dans son cache. Utilisation d un serveur DNS ne prenant que les réponses à la question posée. Tuyêt Trâm DANG NGOC Introduction à la sécurité 27 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 22 / 75 Attaque sur le Sur en bus, utilisant du cable coaxial Sur Wi-Fi! Interception de mots de passes, de correspondances privées. Tuyêt Trâm DANG NGOC Introduction à la sécurité 25 / 75 Attaque sur le DNS Cache Poisoning - Attaque basée sur le paradoxe des anniversaires (1995?) Paradoxe des anniversaires : Il suffit de 23 personnes pour avoir une chance sur deux que deux personnes de ce groupe aient leur anniversaire le même jour de l année. À partir d un groupe de 57 personnes, la probabilité est supérieure à 99 Le pirate envoie un grand nombre de requête de résolution au serveur DNS A (résoudre En même temps, le pirate se fait passer pour le serveur de nom B interrogé par le serveur DNS A pour résoudre la requête en envoyant dans la réponse : un identifiant aléatoire et la résolution IP h.a.c.k (l adresse IP d un serveur pirate). si par hasard, l identifiant tombe sur celui utilisé dans la transaction entre A et le vrai B, et que la réponse du pirate arrive avant la réponse du B légitime, alors le serveur DNS A insère h.a.c.k dans son cache les autres clients DNS interrogeant A pour obtenir l adresse de auront pour réponse h.a.c.k. Amélioration Tuyêt Trâm DANGduNGOC générateur Introduction pseudo-aléatoire à la sécurité pour l identifiant / 75

5 Attaque sur le Amélioration de DNS-poisonning par (Knsky ) Déni de services Attaque sur le Attaque sur le DoS par saturation des ressources I Attaque basée sur le paradoxe des anniversaires laborieuse et peu de chance de succès : si l attaque ne réussit pas, la vraie IP sera insérée dans le cache pendant un bon moment (TTL). Attaque de Knsky : utiliser des résolutions en série sur des hotes du même domaine pour augmenter les tentatives, et ajouter dans la réponse (Additional) xxx.gogole.com IN A x.y.z.t gogole.com IN NS IN A h.a.c.k Pour chaque tentative xxx, on applique l attaque par paradoxe des anniversaires. Si la tentative échoue, on fait varier le xxx. Méthode qui marche à presque tous les coups en une dizaine de minutes. Tuyêt Trâm DANG NGOC Introduction à la sécurité 29 / 75 Attaque sur le DoS par saturation des ressources II Host Unreachable : envoi de message ICMP Host unreachable à la victime ( déconnexion des session) Lan Attack : envoi de paquet TCP d IP et port source identiques à ceux de la victime. Teardrop Attack : messages fragmentés contruits pour que les fragments se chevauchent et soient impossibles à reconstituer ( crash) SYN Flood : innondation de demandes d ouverture de session TCP. Evasive UDP Attack : innondation de paquets UDP de longueur variable et d adresse source IP aléatoire vers la victime. mail bombing : avalanche d sur le compte d un utilisateur ou sur un serveur pour l engorger. Tuyêt Trâm DANG NGOC Introduction à la sécurité 32 / 75 Technique d intrusions Attaque par usurpation d identité Exemple : Attaque de Mitnick sur le de Tsutomu Shimomura identification d une machine de confiance du serveur victime choix d une date propice pour l attaque (Noël 1994) recherche de l algorithme de génération d identifiant de session TCP par envoi de SYN et RESET DoS de la machine de confiance par envoi de TCP SYN Envoi de segments TCP en usurpant l identité de la machine de confiance et en prévoyant l identifiant de session TCP utilisé. Utilisation de la connexion TCP pour modifier le.[sr]hosts de la machine Libération de la machine de confiance par envoi de TCP RESET Déni de service (Denial of Service - DoS) Empêcher une machine de fournir les services qu elle devrait fournir. sabotage d un concurrent, chantage malveillance pure, défi bloquer la surveillance pendant une intrusion se faire passer pour la machine attaquée saturation des ressources attaque de la machine (piratage, virus, vers) Distributed Denial of Service (DDoS) repose sur une parallélisation d attaques DoS, simultanément menées par plusieurs systèmes (machines rebond) contre un seul. Tuyêt Trâm DANG NGOC Introduction à la sécurité 30 / 75 Technique d intrusions 5 Attaque sur le Piratage par rebond Législation internationale 11 Crédits Tuyêt Trâm DANG NGOC Introduction à la sécurité 33 / 75 Technique d intrusions Interception d un mot de passe en clair Utilisation du mot de passe pour se connecter à la machine mots de passes enregistrés, crack passwd autorisation distantes depuis cette machine (.[sr]hosts, etc.) reniflement du de la machine pour intercepter d autres mots de passes. Saturation d un serveur : Attaque faisant planter un système (en général celui d un serveur), en surchargeant ses ressources. Saturation d un : Attaque submergeant un d un flot de trafic plus grand qu il n est capable de le traiter - la bande passante est alors saturée et le devient indisponible. Attaque ARP : demandes incessantes ARP envoyées vers un routeur ou serveur d un même. ping de la mort : ICMP echo request de taille supérieure (65535 octets) au maximum spécifié. Attaque ping : innondation de ICMP echo request vers un routeur ou serveur Attaque Smurf : innondation de ICMP echo request avec pour adresse IP source l adresse de la victime et pour destination l adresse de diffusion du Tuyêt Trâm DANG NGOC Introduction à la sécurité 31 / 75 Technique d intrusions Technique d intrusion + 1 Connexion à une ressource partagée 2 Attaque Attaque par force brute Attaque par débordement de tampon Exploitation d une faille logicielle 3 Accès à un interpréteur de commandes interactif 4 Élévation des privilèges 5 Installation d un rootkit 6 Effacement des traces cassage de logiciel (Cracking ) cryptanalyse rétro-ingénierie Tuyêt Trâm DANG NGOC Introduction à la sécurité 34 / 75 Technique d intrusions Sites clandestins et sites relais 1 Répertoire de stockage de document ouvert pour téléchargement (upload) ou piratage de compte 2 Fichiers inavouables mis à disposition d autres pirates Responsabilité de l entreprise 3 Ce site sert de relai pour attaquer d autres sites Traçage difficile Tuyêt Trâm DANG NGOC Introduction à la sécurité 35 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 36 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 37 / 75

6 Technique d intrusions Intrusion physique, Social Engineering mot de passe sous le clavier, écrit sur le tableau... social engineering Tuyêt Trâm DANG NGOC Introduction à la sécurité 38 / 75 Parade Parades (1) Sensibilisation de l utilisateur à la sécurité. La solidité d une chaîne est égale à celle de son maillon le plus faible La sécurité est une affaire de compromis entre confort et sécurité un utilisateur frustré par les contraintes de sécurité aura tendance à les contourner (modem, wifi...) Sauvegarde régulière des données, et identifiants uniques des outils systèmes (md5) Les logiciels, services, machines... inutiles doivent être arrêtés ou supprimés. Tuyêt Trâm DANG NGOC Introduction à la sécurité 41 / 75 Mise en place d une architecture sécurisée un firewall restrictif une passerelle un traçage des connexions une gestion d une différents services x (FTP, HTTP, DNS...) dont certains doivent pouvoir être accédés depuis l extérieur. Parade 5 Attaque sur le Parade Parades (2) Utilisation Législationd équipements internationale adaptés (ex. switch plutôt que hub contre 11 Crédits les renifleurs) Se mettre à jour sur les nouvelles failles de sécurité découvertes, et appliquer les correctifs aussitôt qu ils sont disponibles (Ref : avis du CERT, bugstraq) Tuyêt Trâm DANG NGOC Introduction à la sécurité 39 / 75 Vérification de l intégrité des logiciels (MD5, SHA256) et de leur provenance Vérification des sites accédés certificats utilisation du chiffrement (ssh, VPN) Mettre en place une architecture de bien pensé, et éventuellement un (ou des) firewall. Une bonne sécurité = Bon sens + organisation + pédagogie Tuyêt Trâm DANG NGOC Introduction à la sécurité 42 / 75 Filtrage IP Les deux types de politiques pour un filtre sont : politique restrictive : ce qui n est pas explicitement autorisé est interdit (souvent ce qui est mis en place dans les entreprises) politique permissive : ce qui n est pas explicitement interdit est autorisé (ex : les x à la maison, certains x d université) se tenir au courant Parade connaître les systèmes d exploitation connaître son infrastructure restreindre l accès au (pare-feu) réduire le nombre de points d entrée (ports ouverts, machines accessibles) Supprimer les services, machines, utilisateurs inutiles définir une politique de sécurité interne (mots de passe, lancement d exécutables) eduquer les utilisateurs déployer des utilitaires de sécurité (journalisation, statistiques, traces, tests d intrusion) Tuyêt Trâm DANG NGOC Introduction à la sécurité 40 / 75 5 Attaque sur le Types de parefeux Législation internationale 11 Crédits Pare-feu sans état (stateless firewall) : regarde chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. Tuyêt Trâm DANG NGOC Introduction à la sécurité 43 / 75 Pare-feu à états (stateful firewall) : vérifie que chaque paquet est bien la suite d un précédent paquet et la réponse à un paquet dans l autre sens. Pare-feu applicatif : Vérifie la complète conformité du paquet à un protocole attendu. pour ouverture de ports dynque (FTP) contre ceux qui utilisent un tunnel TCP pour contourner le filtrage par ports. mais couteux en ressource Tuyêt Trâm DANG NGOC Introduction à la sécurité 44 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 45 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 46 / 75

7 Filtrage IP - parefeux sans état Filtrage IP Règle de filtrage pour routeur 0 (Note : les règles sont parfois appelées ACL - Access Control List (CISCO), politique/policy (Juniper), filter/filtres, règles/rules) Le numéro en début de ligne correspond au numéro de la règle de filtrage. On juge du passage d un paquet (s il doit être autorisé, interdit, tracé), en évaluant les règles de filtrage par ordre CROISSANT lorsqu une condition est vérifiée, on exécute l action correspondante (interdiction/autorisation) et on SORT du script. L ordre d évaluation des règles a donc son importance. filtrage sur les interfaces filtrage sur les sources filtrages sur les destinations filtrage sur les ports (donc les services) filtrage sur les paquets (protocole TCP / UDP / ICMP...) traçage de la connexion (ce qui permet de repèrer un agresseur potentiel afin de pouvoir permettre à l administrateur de prendre les mesures appropriées). R0 machine confidentielle Données R0 machine confidentielle Données # Une connexion TCP établie est definitivement acceptée. pass tcp from any to any established # Toute connexion TCP établie depuis l intérieur # est autorisée pass tcp from REZO to any setup # Connexion de l extérieur à notre serveur de mail autorisé pass tcp from any to IP_S_MAIL 25 setup # Acces de l extérieur vers nos serveurs confidentiels interdit pass tcp from any to IP_CONFIDENTIEL1 pass tcp from any to IP_CONFIDENTIEL2 # Connexion de l extérieur à notre serveur web autorisé pass tcp from any to IP_S_MAIL 25 setup # Requ^etes DNS autorisées pour notre serveur DNS cache pass tcp from IP_S_DNS to any 53 setup pass udp from any 53 to IP_S_DNS 53 pass udp from IP_S_DNS to any 53 # Autorisation des pings pass icmp from any to any # Tout paquet non reconnu est rejeté # (politique restrictive) deny all from any to any Tuyêt Trâm DANG NGOC Introduction à la sécurité 47 / 75 Règle de filtrage pour routeur 1 Tuyêt Trâm DANG NGOC Introduction à la sécurité 48 / 75 Règle de filtrage pour routeur 1 Tuyêt Trâm DANG NGOC Introduction à la sécurité 49 / 75 Règle de filtrage pour routeur 2 R0 machine confidentielle Données # tout ce qui passe par l interface de loopback # (lo0) est acceptée pass all from any to any via lo0 # un paquet à destination du réservé # au loopback ( /) mais ne provenant pas # de l interface lo0 est invalide. On le rejette donc. deny all from any to /8 # Arreter le "spoofing" deny all from REZO to any in via INTERFACE_0-E # Arreter les paquets de la RFC 1918 deny all from : to any deny all from any to : deny all from : to any deny all from any to : deny all from : to any deny all from any to : # tout ce qui passe par l interface de loopback (lo0) est acceptée pass all from any to any via lo0 # Une connexion TCP établie est definitivement acceptée. pass tcp from any to any established # tout ce qui passe par l interface de loopback # Toute connexion TCP établie depuis l intérieur est autorisée # (lo0) est acceptée pass tcp from INET to any setup pass all from any to any via lo0 pass tcp from ONET to any setup # un paquet à destination du réservé # Connexion de l extérieur à notre serveur de mail autorisé# au loopback ( /) mais ne provenant pas pass tcp from any to IP_S_MAIL 25 setup # de l interface lo0 est invalide. On le rejette donc. deny all from any to /8 # Connexion de l extérieur à notre serveur web autorisé pass tcp from any to IP_S_MAIL 25 setup # Requ^etes DNS autorisées pour notre serveur DNS cache pass tcp from IP_S_DNS to any 53 setup pass udp from any 53 to IP_S_DNS 53 pass udp from IP_S_DNS to any 53 # Autorisation des pings pass icmp from any to any # Tout paquet non reconnu est rejeté # (politique restrictive) deny all from any to any # Arreter le "spoofing" deny all from INET to any in via INTERFACE_2-O # Une connexion TCP établie est acceptée. pass tcp from any to any established # On interdit tout ce qui concerne l acces à ce site pass all from INET to IP_SERVEUR_JEUX pass all from IP_SERVEUR_JEUX to INET # On fait une confiance totale à cette machine pass all from INET to IP_AMI pass all from IP_AMI to INET # On interdit les connexions vers ces ports (IRC) pass all from INET to any # Toute connexion vers l extérieur accepté pass tcp from INET to any setup # Accès à notre DNS autorisé pass tcp from INET to IP_SERVEUR_DNS 53 setup pass udp from INET to IP_SERVEUR_DNS 53 pass udp from IP_SERVEUR_DNS 53 to INET # Autorisation des pings pass icmp from INET to any icmptypes 8 # echo request pass icmp from any to INET icmptypes 0 # echo reply # Autorisation des traceroutes depuis l interieur add pass udp from INET to any add pass icmp from any to INET icmptypes 3, 11 pass udp from ONET to any # Tout paquet non reconnu est rejeté deny all from any to any Tuyêt Trâm DANG NGOC Introduction à la sécurité 50 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 51 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 52 / 75 Zone démilitarisée () R1 R2 machine confidentielle administratif Données Tuyêt Trâm DANG NGOC Introduction à la sécurité 53 / 75 utilisateur R1 R4 R2 R3 administratif Tuyêt Trâm DANG NGOC Introduction à la sécurité 53 / 75 Données Les services courants comme le serveur web, serveur FTP, gestionnaire de domaines (DNS)... doivent être accessibles de l extérieur suivant certains critères bien précis. Ces ouverture même contrôlées en font des trous de sécurité potentiels, ils doivent donc être placés dans un endroit moins sécurisé que l on appelle. Une de ces machines mise dans la, si elle était attaquée, ne pourrait en aucune manière accèder au interne (à cause du pare-feux miroetoile). Suivant la politique de sécurité décidé, le interne doit pouvoir accéder librement aux services extérieurs ou non. Dans le cas négatif, la mise en place de relais applicatifs pourrait alors être mis en oeuvre via une autre machine sous placée dans la (SQUID, delegate, FWTK) Tuyêt Trâm DANG NGOC Introduction à la sécurité 54 / 75

8 Gestion des services I Gestion des services II Proxy Serveur de noms de domaines (DNS) : ainsi on peut affecter des noms à chaque machine et chaque sous-x. Ceci en interne. Par sécurité, on peut aussi faire du relayage, afin que les postes clients internes ne puissent interroger que celui-ci pour résoudre les adresses DNS. le serveur WEB (http) : doit pouvoir être accessible de l extérieur et de l intérieur. Mandataire (proxy) : S il faut une sécurité maximale et / ou de bonnes performances, on peut mettre en place un proxy (squid). Serveur de fichiers (FTP) : un FTP anonyme pour permettre aux clients et partenaires de déposer leurs logiciels, documents, mais aussi d en charger. Serveur et gestionnaires de courrier (SMTP, POP, IMAP) : : Synchronisation du temps sur une horloge universelle (NTPD) : partage des disques (NFS) :, Bases de données : à mettre sur un INTERNE partage des disques et des imprimantes sur un Microsoft (SMB) : à mettre sur un INTERNE Pas de connexion directe entre l intérieur et l extérieur utilisateur R1 R4 R2 R3 administratif Tuyêt Trâm DANG NGOC Introduction à la sécurité 55 / 75 Proxy Pas de connexion directe entre l intérieur et l extérieur Tuyêt Trâm DANG NGOC Introduction à la sécurité 56 / 75 Cryptographie Tuyêt Trâm DANG NGOC Introduction à la sécurité Données 57 / 75 Traçage, journalisation R1 R Proxy contre les écoutes : Il faut chiffrer les données de machine-à-machine de manière applicative : ssh, ssl, etc. de machine-à- ou de -à- : tunnel, VPN contre les usurpations d identité : Il faut authentifier Gestion de certificats Challenge dans les protocoles tracer un maximum d information (connexion, lancement de services, anomalies, etc.)... mais de façon analysable (organiser l info, la stocker de manière fiable et datée, rotation des logs pertinents, synthèse des résultats) remonter les alertes pertinentes (trop d info tue l info) utilisateur R4 R3 administratif Tuyêt Trâm DANG NGOC Introduction à la sécurité Données 57 / 75 Après une attaque 5 Attaque sur le Tuyêt Trâm DANG NGOC Introduction à la sécurité 60 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 58 / 75 Après une attaque Que faire après une attaque? garder son calme archiver, tracer, isoler tout ce qui peut l être avertir les autorités compétentes colmater la faille, vérifier TOUS les systèmes (voire les réinstaller) corriger immédiatement les effets de la contnation et supprimant la contnation elle-même. Rechercher la causes en amont. Prévoir les conséquences en aval, les conséquences éventuelles de son action à l encontre de notre machine, nos données, notre, notre entreprise et nous même Tuyêt Trâm DANG NGOC Introduction à la sécurité 61 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 59 / 75 Législation 5 Attaque sur le Tuyêt Trâm DANG NGOC Introduction à la sécurité 62 / 75

9 Arsenal législatif Législation Arsenal législatif Législation Arsenal législatif Législation Chasser les idées reçues n est pas une zone de non-droit Il n y a pas de vide juridique Il y a plutôt un trop plein non adapté Lois spécifiques à l informatique : Loi du 6 janvier 1978 : (dite Loi Informatique et Libertés ) : protection des libertés individuelles Loi du 3 juillet 1985 : droit d auteur Loi du 5 janvier 1988 : (dite Loi Godfrain ) : fraude informatique sur le fondement d une atteinte à un système de traitement automatisé de données (STAD) Loi du 30 décembre 1990 : réglementation de la cryptologie Loi du 29/07/1881 (modifiée en 1986) : lois régissant la presse qui ne dépassent pas le cadre de la liberté d expression (Cass., Crim., 16/12/1986) Loi du 10/07/1991 : : secret des correspondances articles 9 et à du Code civil, tout individu jouit d un droit au respect de sa vie privée ainsi que d un droit à l image,. Toutes les lois générales s appliquent également, en particulier : diffusion de propos à caractère raciste diffusion d images pédophiles Comment les appliquer? images pédophiles dans les news, site à caractère raciste, Qui est responsable? gérants d ISP mis en examen (article 227/23 du code pénal) Tuyêt Trâm DANG NGOC Introduction à la sécurité 63 / 75 Législation Arsenal législatif Tuyêt Trâm DANG NGOC Introduction à la sécurité 64 / 75 Législation Acteurs institutionnels en France Tuyêt Trâm DANG NGOC Introduction à la sécurité 65 / 75 Législation Législation internationale Au niveau international La protection des biens informatiques : Les logiciels Les machines (matériel) Les inventions Police nationale, Gendarmerie, DST, etc Haut fonctionnaire de défense : un par ministère DISSI (Délégation Interministérielle pour la Sécurité des Systèmes d Information) dépend du premier ministre organe de décision et d organisation SCSSI (Service Central de la Sécurité des Systèmes d Information) dépend de la DISSI pour les services de l Etat CNIL (Commission Nationale de l Informatique et des Libertés) organe indépendant aucune législation véritablement internationale concernant la criminalité informatique. la loi du pays dans lequel le crime est constaté s applique. un pirate américain attaquant un serveur en France via une machine située en Allemagne? un pirate Ukrainien attaquant un serveur en France via une machine située au Vénézuela via une machine situé au Gabon via une machine situé en Birmanie? Tuyêt Trâm DANG NGOC Introduction à la sécurité 66 / 75 5 Attaque sur le Tuyêt Trâm DANG NGOC Introduction à la sécurité 69 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 67 / 75 Ingénieur sécurité : c est un métier! maîtriser les systèmes maîtriser les x mettre à jour (avis du CERT, MAJ) pédagogue être organisé et surtout du bon sens On a toujours besoin d un ingénieur sécurité. Rentable à long terme. Tuyêt Trâm DANG NGOC Introduction à la sécurité 70 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 68 / 75 Jeu!!! Dans les dessins suivants : cherchez les failles de sécurité potentielles!!! Tuyêt Trâm DANG NGOC Introduction à la sécurité 71 / 75

10 Ethernet Switch Ethernet Switch Le commercial en vadrouille L administrateur paranoiaque Site Réseau du FAI switch Site du FAI Site inconnu Web Mail Appli Le gentil administrateur 9 Le commercial en vadrouille L administrateur paranoiaque Site 14 3 Réseau du FAI 23 switch Site 1 du FAI 2 Site inconnu 19 Web 20 Mail Appli Le gentil administrateur 15 Une sécurité (presque) absolue modem incompétent naif débordé Serveur web Database hub Le bidouilleur fou Zone sensible 5 modem 6 incompétent 7 18 naif débordé Serveur web 4 Database 24 hub Le bidouilleur fou 22 Zone sensible Tuyêt Trâm DANG NGOC Introduction à la sécurité 72 / 75 Crédits 5 Attaque sur le Législation internationale 11 Crédits Tuyêt Trâm DANG NGOC Introduction à la sécurité 74 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 72 / 75 Crédits Crédits Ce cours a largement été inspiré du support de cours de Pierre David, Maître de conférences à l université de Strasbourg. Les définitions proviennent de l encyclopédie collaborative wikipédia. Tuyêt Trâm DANG NGOC Introduction à la sécurité 75 / 75 Tuyêt Trâm DANG NGOC Introduction à la sécurité 73 / 75

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sécurisation en local

Sécurisation en local Attaques locales (internes) Sécurisation en local Indépendamment de la présence d un réseau Espionnage quand même possible Émission électromagnétiques Norme tempest Dispositifs sans fil Clavier/souris

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding Plan École Supérieure d Économie Électronique Sécurité Réseaux Rhouma Rhouma 21 Juillet 2014 2 4 5 1 / 68 2 / 68 Plan Introduction Introduction Objectifs de la sécurité CIA 2 4 5 Autres : Authenticité,

Plus en détail

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1 Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Descriptif de scénario Infection virale Analyse de capture réseau

Descriptif de scénario Infection virale Analyse de capture réseau Descriptif de scénario Infection virale Analyse de capture réseau Type de scénario : Analyse post incident Introduction : Suite à une attaque ou une infection virale, il est très souvent nécessaire d utiliser

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ Dénis de Service et usurpation d'identité par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ PLAN Introduction Dénis de service: Tcp Syn Land Teardrop Smurf Ping de

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Cours #03 Vulnérabilités des protocoles

Cours #03 Vulnérabilités des protocoles Cours #03 Vulnérabilités des protocoles Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Vulnérabilités des protocoles Niveau 2: Ethernet, DHCP Niveau 3:, BGP, DNS, IP spoofing,

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables Firewall, Virus, Spam Administration Système et Réseaux, Sécurité Firewall, Spam, Virus Philippe Harrand Firewall Généralités Définitions Mise en oeuvre iptables 1 Departement Informatique Pôle Sciences

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail